.ReadInstructions勒索病毒解密恢复 服务器中毒解密.ReadInstructions 数据库中病毒解密.ReadInstructions

近日有很多被Fireee勒索软件 加密的数据库修复  这种扩展名病毒 数据库mdf文件被全部加密,但是可以从加密的备份进行有损恢复 一般恢复完整度99%或者更高,

 

 

 

 不要轻易 下决定 支付赎金 被骗的可能性极高.

ReadInstructions是属于MedusaLocker勒索软件家族的恶意程序它通过加密数据并要求赎金进行解密来进行操作。在加密过程中,文件将带有“ .ReadInstructions ”扩展名。在某些变体中,此扩展名以大写形式出现(“ .READINSTRUCTIONS ”)。例如,加密后最初名为“ 1.jpg ”的文件可能显示为“ 1.jpg.ReadInstructions ”(或“ 1.jpg.READINSTRUCTIONS ”)。完成此过程后,ReadInstructions将存储一个HTML文件(“ Recovery_Instructions.html“)放入每个受影响的文件夹。文件中的文本包含勒索消息。ReadInstructions勒索软件的另一种变体追加了” .ReadTheInstructions “扩展名并存储了” INSTRUCTIONS.html “勒索消息。

勒索消息指出,受害者的所有数据均已加密(可以验证,因为所有受感染的文件都将具有新的扩展名)。告知用户,还原数据的唯一方法是从ReadInstructions勒索软件的开发人员购买唯一的解密器(即解密工具/软件)。有关更多信息,他们必须通过提供的电子邮件地址与网络罪犯联系。它们还必须在消息中包含其ID(可以在“ Recovery_Instructions.html”中找到该ID)。为了“证明”恢复是可能的,允许用户附加一个加密文件以测试解密。该测试文件不能超过10 MB。随着时间的推移,犯罪分子的电子邮件地址可能变得不可用,因此该消息敦促受害者不要拖延建立联系。警告人们使用第三方解密软件和/或运行防病毒程序将导致永久性数据丢失。该消息以声明结尾,表明只有开发人员才具有必要的工具/密钥来解密受影响的文件。不幸的是,在大多数勒索软件感染的情况下,此信息是准确的。没有攻击者的网络犯罪分子的参与,解密是不可能的,除非(在极少数情况下)所讨论的恶意软件仍在开发中和/或具有某些缺陷/错误。无论如何,强烈建议您不要满足任何赎金要求。尽管付出了代价,但受害者常常没有收到任何承诺的工具/软件来解密其数据。因此,它保持加密状态,并且用户会遭受经济损失。为防止ReadInstructions进一步加密,必须从操作系统中将其删除,但是,删除将不会还原已经受到破坏的文件。唯一的解决方案是从备份中恢复数据,如果备份是在感染之前创建的,并且是单独存储的。

 

 

Helpforyoupc,  MZP,  Dever和 Horriblemorning是其他勒索软件程序的一些示例。此分类下的恶意程序旨在对数据进行加密,并要求对解密工具/软件进行付款。这些感染并不完全相同。关键区别包括加密算法(对称或非对称)),它们用于加密和勒索大小。后者通常介于三到四位数之和(以美元为单位)。数字货币(主要是加密货币)通常用于这些付款,因为这些交易很难/不可能追踪。为确保数据安全,请在远程服务器和/或未插电的存储设备上保留备份。理想情况下,应将多个备份存储在几个不同的位置。

勒索软件如何感染我的计算机?

恶意内容(勒索软件和其他恶意软件)主要通过特洛伊木马,垃圾邮件活动,非法激活(“破解”)工具,假冒更新程序和不可靠的下载渠道传播。木马是能够引起链条感染(即下载/安装其他恶意软件)的恶意软件。大规模垃圾邮件活动用于发送包含危险文件(或指向危险文件的链接)的欺骗性电子邮件。这些消息通常以“官方”,“重要”,“紧急”等形式出现。附件有各种格式(例如存档和可执行文件,Microsoft Office和PDF文档,JavaScript等)。打开这些文件时,感染开始。非法的激活工具(“裂纹”)可以激活/下载恶意程序,而不是激活许可的产品。恶意更新程序通过利用过时软件中的缺陷或仅通过安装恶意软件而不是更新程序来感染系统。诸如非官方和免费文件托管网站,P2P共享网络(BitTorrent,eMule,Gnutella等)和其他第三方下载器之类的不受信任下载源提供了恶意内容进行下载(例如,伪装成正常程序和/或与它们捆绑在一起)。

详情:
   
威胁类型 勒索软件,加密病毒,文件锁。
加密文件扩展名 .ReadInstructions,.READINSTRUCTIONS,.ReadTheInstructions
索要赎金 Recovery_Instructions.html,INSTRUCTIONS.html
作者邮箱 qhrghghk @ protonmail.com,qhrghghk @ tutanota.com,mrromber @ cock.li,mrromber @ tutanota.com,emergencychina @ tutanota.com,emergency911service @ outlook.com,adam.samosa1965 @ bk.ru,denis.gregory @ mail。 RU
检测名称 Avast(Win32:Trojan-gen),BitDefender(Gen:Heur.Ransom.Imps.1),ESET-NOD32(Win32 / Filecoder.MedusaLocke的变种),卡巴斯基(Trojan.Win32.DelShad.bxp),完整列表检测(VirusTotal
症状 无法打开计算机上存储的文件,以前的功能文件现在具有不同的扩展名(例如,my.docx.locked)。赎金要求消息显示在您的桌面上。网络罪犯要求支付赎金(通常以比特币支付)以解锁您的文件。
感染方式 受感染的电子邮件附件(宏),洪流网站,恶意广告。
损害 所有文件均已加密,未经勒索无法打开。可以与勒索软件感染一起安装其他窃取密码的木马和恶意软件感染。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章